搜索筛选:
搜索耗时1.2143秒,为你在为你在102,285,761篇论文里面共找到 164 篇相符的论文内容
类      型:
[学位论文] 作者:彭长根,, 来源:贵州大学 年份:2007
近年来计算机网络技术和通信技术的发展,正在带动着组通信技术的迅速发展,基于组通信技术的应用系统也不断涌现。因此,群体用户如何在不安全信道上实现安全通信,就成为了当前不可......
[期刊论文] 作者:彭长根, 来源:中国大学教学 年份:2013
摘 要:数学类专业开设实验课程是培养学生数学应用能力的有效途径。目前数学类专业的实验课程体系基本上属于课带实验性质,实验内容基本上是依附于理论课内容,学时及考核按一定比例分配。本文通过分析这种模式所存在的问题,提出一种实验课独立于理论课的改革模式。......
[期刊论文] 作者:彭长根, 来源:江西林业科技 年份:1995
亚林中心长埠实验林场的晚松人工林中发生思茅松毛虫危害,蛹及越冬幼虫基本属于聚集分布,蛹期调查取样以棋盘式,越冬的幼虫以对角线为最好。...
[期刊论文] 作者:彭长根,, 来源:中国棉花加工 年份:2006
新疆兵团农七师128团,采取多种机采棉推广加工新措施,对机采棉轧花设备进行技术改造,为发展机械采棉技术,推动规模植棉进程奠定了良好的基础。...
[期刊论文] 作者:彭长根, 来源:中国棉花加工 年份:2005
2005年,一二八团轧花厂把用户放在心上,把质量放在首位,锐意改革,大胆创新,对老旧轧花设备进行技术改造,解决了长期以来影响轧花生产和质量的大问题.改造一:该厂轧花生产二车...
[期刊论文] 作者:彭长根, 来源:江西科学 年份:1995
1991-1992年,在江西大岗山长埠林场的晚松「Pinus rigida Mill.bar setotina(Michx。)Lond.ex Hoopes」人工纯中,设立了6块标准地,对思茅松毛虫越冬幼虫和蛹的空间分布型及抽样技术进行了研究。结果表明,思茅松毛虫越冬幼虫和蛹呈聚集分......
[期刊论文] 作者:彭长根,, 来源:森林病虫通讯 年份:1985
1984年我局长埠实验林场的全国马尾松种子园发现桃蛀螟(Dichocrocis Puncti-feralis Guénee)为害马尾松针叶,有虫株率达80%。为了摸索高效防治菌剂,我们引进了湖南省长沙微...
[会议论文] 作者:彭长根, 来源:第4届密码学与云计算安全国际会议(CCCS2016) 年份:2016
  现有的隐私保护技术,要实现绝对安全的隐私保护技术十分困难,尤其在大数据环境下就更加不易。然而应用和产业的推进又在不断地呼唤隐私保护,这就迫使我们在隐私与服务之间寻......
[期刊论文] 作者:彭长根, 来源:课程教育研究·新教师教学 年份:2014
【摘要】提升学生的阅读能力,关键在于培养学生的阅读兴趣,教会学生阅读的方法。而归根到底在于老师提高阅读教学的效率。很多名师都在为提高语文阅读教学的效率而努力,有支玉恒的“导读法”,李吉林的情境教育,窦桂梅的主题教学。提高课堂的效率,主要从以下几方面进行......
[期刊论文] 作者:彭长根,, 来源:兵团建设 年份:2010
在农七师128团加工厂经常能见到一位身材不高,走路生风,办事敏捷的中年妇女,她就是该厂的党支部书记严文萍。严文萍去年从汇丰里社区调到加工厂工作后,把职工利益放在心坎上,...
[会议论文] 作者:彭长根, 来源:中国计算机学会 年份:2002
数学的应用是通过计算机来实现的,数学类专业的计算机实验课程建设是数学类学科建设的重要内容,它对学生数学应用能力的培养有重要意义,数学理论、方法和计算机的使用三方面相结合的教学模式,可以将数学学科建设成为"厚基础、宽口径"的特色学科,这些应该作为数......
[期刊论文] 作者:彭长根, 来源:信息安全研究 年份:2022
人工智能发展几经起伏,近年来再一次引发学术界和产业界的高度关注,其技术正在快速地应用于各个领域,已成为各国实现产业转型升级的新一轮战略性技术.但是以机器学习为核心技术的人工智能深度应用所引发的技术风险和社会风险日益凸显.从人工智能技术潜在安全漏洞、......
[期刊论文] 作者:彭长根, 来源:信息安全研究 年份:2022
云计算、大数据和人工智能的快速发展和深度应用,为数字经济的发展奠定了重要基础,同时也不断催生出新技术、新产业、新业态和新模式,数据成为数字经济的一种新的生产要素.然而,新技术的发展是一把双刃剑,相伴而来的是数据安全风险日益严峻,数据的价值挖掘与安......
[期刊论文] 作者:洪流,彭长根,, 来源:贵州大学学报(自然科学版) 年份:2011
通过对参与者交互次数的设定,设计了一个可验证的理性秘密共享方案。该方案能够有效的阻止秘密分发者的欺骗,并使得参与者没有偏离方案的动机。通过对该方案的分析,证明了方...
[期刊论文] 作者:戴玲, 彭长根,, 来源:保密工作 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:戴玲,彭长根,, 来源:档案与建设 年份:2017
大数据技术为干部人事档案治理提供了新的契机。文章针对近年干部人事档案审核中暴露出的造假现象,给出大数据多源融合分析的应用框架在干部人事档案审核中的可行性;构建包含...
[期刊论文] 作者:卞童,彭长根, 来源:纺织报告 年份:2019
为实现老旧设备的升级改造,达到减少用工、降低劳动强度、节约成本的目的,通过对细纱短车集落改造形式进行比较,对改造后的使用情况进行对比分析,并结合生产实际提出了具体的...
[期刊论文] 作者:彭长根,李祥, 来源:贵州大学学报(自然科学版) 年份:2005
椭圆曲线密码体制主要是基于有限域GF(p)和GF(2m)上建立的,建立在GF(2m)的椭圆曲线密码体制的运算可以用比特流来实现,因而其效率更高.本文详细分析了有限域GF(2m)和椭圆曲线...
[期刊论文] 作者:刘易,彭长根,, 来源:网络空间安全 年份:2017
密钥隔离方案能够在一定程度上解决基于身份的密码系统中密钥分发中心权限过于集中的问题。基于支持多外围设备的身份密钥隔离签名方案和Hess签名方案,提出了一种新的基于身份密钥隔离数字签名方案;进一步针对密钥隔离、强密钥隔离和密钥更新的安全性进行了分析......
[期刊论文] 作者:徐滨,彭长根, 来源:贵州大学学报:自然科学版 年份:2012
安全多方计算通过参与者自行进行信息交互和计算完成,信息交换和计算对协议的公平性有很大影响。在恶意模型下基于m/2-out-of-m方法和知识承诺方案,提出一种两方公平交换协议...
相关搜索: